Twoje projekty Data Connect składają się z 2 głównych elementów infrastruktury:
- Co najmniej 1 instancja usługi Data Connect
- co najmniej 1 instancja Cloud SQL for PostgreSQL,
Ten przewodnik zawiera informacje o tym, jak skonfigurować instancje usługi Data Connect i nimi zarządzać oraz jak zarządzać powiązanymi z nimi instancjami Cloud SQL.
Konfigurowanie regionów dla usługi Firebase Data Connect
Projekty, które używają Data Connect, wymagają ustawienia lokalizacji.
Podczas tworzenia nowego wystąpienia usługi Data Connect pojawi się prośba o wybranie lokalizacji usługi.
Dostępne lokalizacje
Usługi Data Connect można tworzyć w tych regionach.
- asia-east1
- asia-east2
- asia-northeast1
- asia-northeast2
- asia-northeast3
- asia-south1
- asia-southeast1
- asia-southeast2
- australia-southeast1
- australia-southeast2
- europe-central2
- europe-north1
- europe-southwest1
- europe-west1
- europe-west2
- europe-west3
- europe-west4
- europe-west6
- europe-west8
- europe-west9
- me-west1
- northamerica-northeast1
- northamerica-northeast2
- southamerica-east1
- southamerica-west1
- us-central1
- us-east1
- us-east4
- us-south1
- us-west1
- us-west2
- us-west3
- us-west4
Zarządzanie instancjami usługi Data Connect
Tworzenie usług
Aby utworzyć nową usługę, użyj konsoli Firebase lub uruchom lokalną inicjalizację projektu za pomocą interfejsu wiersza poleceń Firebase. Te przepływy pracy tworzą nową usługę Data Connect.
Te procesy obejmują też te czynności:
- Prowadzenie nowej instancji Cloud SQL (poziom bezpłatny)
- Łączenie istniejącej instancji Cloud SQL z usługą Data Connect (abonament Blaze)
Zarządzanie użytkownikami
Data Connect udostępnia narzędzia do zarządzania dostępem użytkowników zgodnie z zasadą jak najmniejszych uprawnień (przyznawaniem każdemu użytkownikowi lub kontu usługi minimalnych uprawnień niezbędnych do obsługi potrzebnych funkcji) oraz z założeniem kontroli dostępu opartej na rolach (RBAC) (z wstępnie zdefiniowanymi rolami do zarządzania uprawnieniami bazy danych, co upraszcza zarządzanie bezpieczeństwem).
Aby dodać członków projektu jako użytkowników, którzy mogą modyfikować instancje Data Connect w projekcie, użyj konsoli Firebase, aby wybrać odpowiednie wstępnie zdefiniowane role użytkowników.
Te role przyznają uprawnienia za pomocą usługi Identity and Access Management (IAM). Rola to zbiór uprawnień. Przypisując rolę do członka projektu, przyznajesz temu członkowi wszystkie uprawnienia zawarte w tej roli. Więcej informacji znajdziesz w tych artykułach:
- Omówienie ról uprawnień Firebase IAM
- szczegółowa lista ról Data Connect,
Wybieranie ról do włączania określonych przepływów pracy
Role uprawnień umożliwiają wykonywanie zadań w interfejsie wiersza poleceń Firebase, aby umożliwić Ci zarządzanie projektami Data Connect.
Polecenie w interfejsie wiersza poleceń, inny przepływ pracy | Wymagane role |
---|---|
firebase init dataconnect
|
|
firebase deploy -–only dataconnect
|
|
firebase dataconnect:sql:diff
|
|
firebase dataconnect:sql:migrate
|
|
firebase dataconnect:sql:grant
|
|
Monitorowanie skuteczności usługi Data Connect
Analizowanie wydajności usługi
Wydajność usługi Data Connect i usługi Cloud SQL for PostgreSQL może wpływać na korzystanie z usługi w wersji podglądowej.
- W przypadku usługi Data Connect obowiązuje limit 1200 żądań GraphQL i żądań dotyczących funkcji połączenia na minutę, który wpływa na szybkość, z jaką możesz wywoływać i wykonywać zapytania oraz mutacje.
- W przypadku usługi Cloud SQL for PostgreSQL zapoznaj się z ogólnymi wskazówkami w dokumentacji dotyczącej limitów i kwot dostępnych w usłudze.
monitorowanie skuteczności usługi, jej wykorzystania i płatności;
W konsoli Firebase możesz monitorować żądania, błędy i szybkości operacji zarówno globalnie, jak i w poszczególnych operacjach.
Zarządzanie instancjami Cloud SQL
Ograniczenia bezpłatnego okresu próbnego
W bezpłatnym okresie próbnym nie są obsługiwane te funkcje Cloud SQL for PostgreSQL:
- wersje PostgreSQL inne niż 15.x,
- Korzystanie z istniejących instancji Cloud SQL for PostgreSQL
- inny typ maszyny niż db-f1-micro,
- Zmiana zasobów instancji, takich jak miejsce na dane, pamięć i procesor
- Repliki do odczytu
- Prywatny adres IP instancji
- Wysoka dostępność (wiele stref); obsługiwane są tylko instancje jednostrefowe
- Wersja Enterprise Plus
- Automatyczne kopie zapasowe
- Automatyczne zwiększanie miejsca na dane.
Administracja instancjami Cloud SQL
Ogólnie możesz zarządzać instancjami Cloud SQL za pomocą konsoli Google Cloud, aby wykonywać te procesy.
- Zatrzymywanie i restartowanie instancji Cloud SQL
- Tworzenie i usuwanie baz danych Cloud SQL (w instancjach)
- Uruchamianie instancji bazy danych PostgreSQL za pomocą flag i używanie różnych rozszerzeń
- Monitoruj wydajność za pomocą funkcji monitorowania Cloud SQL w konsoli Google Cloud.
- Zarządzaj dostępem do Cloud SQL i jego zabezpieczeniami za pomocą funkcji takich jak IAM, menedżer tajnych danych, szyfrowanie danych i serwer proxy uwierzytelniania.
- Dodawanie, usuwanie i administrowanie użytkownikami Cloud SQL.
Te i inne przepływy pracy znajdziesz w dokumentacji Cloud SQL for PostgreSQL.
Przypisywanie ról użytkowników PostgreSQL za pomocą narzędzi Firebase CLI i Google Cloud
Data Connect udostępnia narzędzia do zarządzania dostępem użytkowników zgodnie z zasadą jak najmniejszych uprawnień (przyznawaniem każdemu użytkownikowi lub kontu usługi minimalnych uprawnień niezbędnych do obsługi potrzebnych funkcji) oraz z pojęciem kontroli dostępu opartej na rolach (RBAC) (z wstępnie zdefiniowanymi rolami do zarządzania uprawnieniami do bazy danych, co upraszcza zarządzanie zabezpieczeniami).
W niektórych przypadkach możesz chcieć połączyć się bezpośrednio z bazą danych Cloud SQL zarządzaną przez Data Connect za pomocą wybranego klienta SQL, np. Cloud Run, Cloud Functions lub GKE.
Aby umożliwić takie połączenia, musisz przyznać uprawnienia SQL:
- Przypisz rolę uprawnień
roles/cloudsql.client
użytkownikowi lub kontu usługi, które musi nawiązywać połączenie z instancją, za pomocą konsoli Google Cloud lub interfejsu gcloud CLI. - Przyznawanie wymaganej roli PostgreSQL za pomocą interfejsu wiersza poleceń Firebase
Przypisywanie roli Cloud SQL w Cloud IAM
Informacje o pracy z Cloud SQL for PostgreSQL na potrzeby przypisywania roli roles/cloudsql.client
w IAM znajdziesz w artykule Role i uprawnienia.
Przyznawanie ról PostgreSQL
Za pomocą interfejsu wiersza poleceń Firebase możesz przypisać zdefiniowane wstępnie role PostgreSQL użytkownikom lub kontom usługi powiązanym z Twoim projektem za pomocą polecenia firebase dataconnect:sql:grant
.
Aby na przykład przyznać rolę autora, uruchom to polecenie w interfejsie wiersza poleceń:
firebase dataconnect:sql:grant --role writer
Szczegółowe informacje znajdziesz w przewodniku po interfejsie wiersza poleceń.